המחירון של ההאקרים: דלת אחורית – 10K דולר; כרטיס אשראי – פחות מ-10

לפי מחקר חדש של יבמ, דלתות אחוריות היו אפיק התקיפה המועדף בשנה החולפת * חולשות מוכרות וישנות עדיין מהוות סיכון משמעותי ● קצב ניסיונות חטיפת דוא"ל וההתחזות גדל ב-100% 

החביבות ביותר על האקרים - דלתות אחוריות.

דלתות אחוריות, המאפשרות גישה מרחוק למערכות IT, היו אפיק הפריצה המועדף על תוקפים אשתקד. ב-67% מתקיפות הדלתות האחוריות שהיו קשורות למתקפות כופרה, המגינים הצליחו לאתר את הפרצה לפני שהמתקפה יצאה לפועל. אפיק הדלתות האחוריות הוא נכס יקר עבור תוקפים, וגישה לדלתות אחוריות נמכרת בדארקנט בכ-10,000 דולר – לעומת נתונים גנובים של כרטיסי אשראי למשל, ש"שוויים" כיום עומד על פחות מ-10 דולרים; כך עולה מדו"ח האיומים של יבמ (IBM Security).

לפי המחקר, שיעור מתקפות הכופרה ירד ב-4% בשנת 2022 בהשוואה ל-2021, ואמצעי ההגנה והמניעה של מתקפות כאלה השתפרו. עם זאת, התוקפים שכללו את השיטות שלהם, והזמן הממוצע להשלמת תקיפת כופרה צנח מחודשיים לארבעה ימים בלבד – והן נותרו אפיק סיכון ונזק משמעותי.

לפי חוקרי האבטחה של הענק הכחול, מספר פושעי הסייבר המתמקדים בניצול פרטי כרטיסי אשראי גנובים במתקפות פישינג ירד ב-52% בשנה אחת, מה שמצביע על העדיפות של התוקפים למידע אישי מזהה – כמו שמות, מיילים וכתובות בית, שניתן למכור במחיר גבוה יותר ברשת האפלה, או להשתמש בהם לבצע פעולות נוספות.

מהדו"ח עולה, כי סחיטה היא השיטה האופיינית של שחקני האיום: זו הייתה המתקפה בעלת ההשפעה הגדולה ביותר ב-2022, והיא הושגה בעיקר באמצעות כופרות, או פרצות בדואר אלקטרוני עסקי. 44% ממקרי הסחיטה שנצפו היו באירופה, כשגורמי איום ניצלו מתחים גיאו-פוליטיים ביבשת.

"פושעי סייבר הופכים דוא"ל לנשק", ציינו חוקרי יבמ. "חטיפת דוא"ל (Thread hijacking) רשמה עלייה משמעותית בשנה החולפת, כאשר תוקפים משתמשים בחשבונות דוא"ל שנפרצו כדי להשיב בתוך שיחות מתמשכות, תוך התחזות למשתתף המקורי. הקצב של הניסיונות החודשיים באפיק זה גדל ב-100% בהשוואה ל-2021".

לפי המחקר, חולשות מוכרות עדיין מהוות איום: שיעור החולשות המוכרות (exploits) ביחס לחולשות חדשות (vulnerabilities) ירד ב-10% בין 2018 ל-2022, בשל העובדה שמספר החולשות החדשות הגיע (שוב) לשיא של כל הזמנים. "הממצאים מצביעים על כך, שחולשות ותיקות ומוכרות עדיין מאפשרות לתוכנות זדוניות ישנות, כמו WannaCry ו-Conflicker, להמשיך להתקיים ולהתפשט", הסבירו. "לפושעי סייבר יש כיום גישה ליותר מ-78,000 חולשות מוכרות, מה שהופך את המשימה קלה יותר עבורם כשמדובר בניצול חולשות ישנות שלא תוקנו. אפילו אחרי חמש שנים, חולשות המובילות לזיהומי WannaCry – הן עדיין איום משמעותי". החוקרים ציינו, כי חל גידול של 800% בתעבורת הרשת של הכופרה WannaCry מאז אפריל 2022.

התעשייה והייצור היה הענף הנסחט ביותר ב-2022, והיה גם הענף המותקף ביותר, זו השנה השנייה ברציפות. "ארגוני ייצור תעשייתי הם יעד אטרקטיבי לסחיטה, בהתחשב בקושי הגדול שלהם להתמודד עם השבתה של קווי יצור", ציינו החוקרים.

הנתון האחרון העולה מהמחקר הוא, שדוא"ל נותר חולייה חלשה: כך, פעילות חטיפת שרשורי מיילים הוכפלה אשתקד בהשוואה ל-2021. במהלך השנה, תוקפים השתמשו בטקטיקה זו כדי להחדיר נוזקות כגון Emotet, Qakbot ו-IceID, שבדרך כלל מקושרות למתקפות כופרה. פישינג וחטיפת מיילים התגלו בשנה החולפת כאפיקי תקיפה הרושמים עלייה חדה, "וברור שתוקפים מנצלים את האמון של משתמשים בדוא"ל".

"זהו רק עניין של זמן עד שבעיית הדלתות האחוריות של היום תהפוך למשבר מתקפות הכופרה של מחר", אמר צ'רלס הנדרסון, ראש IBM Security X-Force. "הגנה טובה כבר לא מספיקה. כדי לשבור את מרוץ החתול-והעכבר בין מגינים לתוקפים, עסקים וארגונים צריכים לאמץ גישה של אבטחה יזומה ואסטרטגיה שמונחית על ידי סיכונים".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים